បញ្ហា ភាពងាយរងគ្រោះរបស់ macOS CVE-2024-44243

ភាពងាយរងគ្រោះរបស់ macOS CVE-2024-44243

ក្រុមហ៊ុន Microsoft បានបង្ហាញនូវភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុង Apple macOS ដែលប្រសិនបើត្រូវបានកេងប្រវ័ញ្ច អាចអនុញ្ញាតឱ្យពួក Hacker ដែលមានសិទ្ធិចូលដំណើរការជា root ដើម្បីចៀសវៀងប្រព័ន្ធការពារសុចរិតភាព (SIP) ។ កំហុសនេះនឹងអនុញ្ញាតការដំឡើងកម្មវិធីបញ្ជាខឺណែលដែលខូចដោយគ្មានការអនុញ្ញាតតាមរយៈផ្នែកបន្ថែមខឺណែលភាគីទីបី ដែលធ្វើឲ្យប៉ះពាល់ដល់សុវត្ថិភាពប្រព័ន្ធយ៉ាងខ្លាំង។

ព័ត៌មានលម្អិតនៃ CVE-2024-44243

ភាពងាយរងគ្រោះដែលត្រូវបានកំណត់ថាជា CVE-2024-44243 ទទួលបានពិន្ទុភាពធ្ងន់ធ្ងរ CVSS នៃ 5.5 ហើយត្រូវបានចាត់ថ្នាក់ជាបញ្ហាដែលមានហានិភ័យមធ្យម។ Apple បានដោះស្រាយបញ្ហានេះនៅក្នុងការអាប់ដេត macOS Sequoia 15.2 កាលពីខែមុន។ ក្រុមហ៊ុនបានពណ៌នាថាវាជា 'បញ្ហាកំណត់រចនាសម្ព័ន្ធ' ដែលអាចអនុញ្ញាតឱ្យកម្មវិធីមិនមានសុវត្ថិភាពដើម្បីកែប្រែតំបន់ការពារនៃប្រព័ន្ធឯកសារ ដែលមានប្រសិទ្ធភាពធ្វើឱ្យការការពារសុវត្ថិភាពស្នូលចុះខ្សោយ។

ហានិភ័យនៃការឆ្លងកាត់ SIP

System Integrity Protection ដែលគេស្គាល់ផងដែរថាជា 'rootless' គឺជាយន្តការសុវត្ថិភាព macOS ជាមូលដ្ឋានដែលត្រូវបានរចនាឡើងដើម្បីការពារការកែប្រែដោយគ្មានការអនុញ្ញាតចំពោះសមាសធាតុប្រព័ន្ធសំខាន់ៗ។ តាមរយៈការរំលង SIP អ្នកវាយប្រហារអាចដំឡើងការគំរាមកំហែងជាប់លាប់ដូចជា rootkits គេចចេញពីក្របខណ្ឌតម្លាភាព ការយល់ព្រម និងការគ្រប់គ្រង (TCC) របស់ Apple និងបើកទ្វារសម្រាប់ការកេងប្រវ័ញ្ចបន្ថែមទៀត។

របៀបដែល SIP ការពារ macOS

SIP ដំណើរការដោយពង្រឹងការគ្រប់គ្រងការចូលប្រើយ៉ាងតឹងរឹងលើថតសំខាន់ៗ រួមមាន /System, /usr, /bin, /sbin, និង /var។ វាកំណត់ការកែប្រែទៅលើផ្នែកទាំងនេះចំពោះតែដំណើរការដែលបានចុះហត្ថលេខាដោយ Apple ជាមួយនឹងសិទ្ធិជាក់លាក់ ដូចជាការធ្វើបច្ចុប្បន្នភាពកម្មវិធី និងកម្មវិធីដំឡើងប្រព័ន្ធ។ ការការពារនេះរារាំងទាំងអ្នកប្រើប្រាស់ និងអ្នកវាយប្រហារពីការជ្រៀតជ្រែកជាមួយមុខងារស្នូលរបស់ macOS ។

សិទ្ធិ SIP៖ ដាវមុខពីរ

Apple ផ្តល់សិទ្ធិ SIP សំខាន់ៗចំនួនពីរដែលគ្រប់គ្រងការកែប្រែ៖

  • com.apple.rootless.install : ផ្តល់ការអនុញ្ញាតឱ្យឆ្លងកាត់ការរឹតបន្តឹងប្រព័ន្ធឯកសាររបស់ SIP សម្រាប់ដំណើរការជាក់លាក់មួយ។
  • com.apple.rootless.install.heritable៖ ពង្រីកការអនុញ្ញាតឆ្លងកាត់ទៅដំណើរការ និងដំណើរការកូនរបស់វាទាំងអស់។

ការទាញយកសិទ្ធិទាំងនេះអាចឱ្យអ្នកវាយប្រហារបដិសេធការការពារ SIP ដែលធ្វើឱ្យវាក្លាយជាកង្វល់ផ្នែកសុវត្ថិភាពដ៏សំខាន់។

ការកេងប្រវ័ញ្ច៖ របៀបដែលអ្នកវាយប្រហារអាចឆ្លងកាត់ SIP

ផ្លូវវាង SIP ដែលទើបរកឃើញថ្មី ស្រដៀងនឹងការកេងប្រវ័ញ្ចពីមុនៗដូចជា CVE-2021-30892 (Shrootless) និង CVE-2023-32369 (Migraine) ប្រើប្រាស់សិទ្ធិ 'com.apple.rootless.install.heritable' នៅក្នុង Storage Kit daemon របស់ macOS (storagekitd )

តាមរយៈការបំពានសមត្ថភាពរបស់ storagekitd ដើម្បីចាប់ផ្តើមដំណើរការបំពានដោយគ្មានសុពលភាព អ្នកវាយប្រហារអាចណែនាំបណ្តុំប្រព័ន្ធឯកសារដែលគំរាមកំហែងទៅក្នុង /Library/Filesystems។ វានឹងអនុញ្ញាតឱ្យពួកគេបដិសេធប្រព័ន្ធគោលពីរដែលភ្ជាប់ទៅឧបករណ៍ប្រើប្រាស់ថាសរបស់ macOS ដោយបង្កឱ្យមានការវាយប្រហារអំឡុងពេលប្រតិបត្តិការដូចជាការជួសជុលថាសជាដើម។ លើសពីនេះ អ្នកប្រើប្រាស់ជា root អាចទាញយកគុណវិបត្តិនេះ ដើម្បីប្រតិបត្តិកូដដែលគ្មានការអនុញ្ញាត ដោយជៀសផុតពីការការពារ SIP ទាំងស្រុង។

ការស្វែងរកសុវត្ថិភាពបន្តរបស់ Microsoft

ការរកឃើញនេះធ្វើឡើងតាមរបាយការណ៍មុនរបស់ Microsoft ស្តីពីភាពងាយរងគ្រោះ macOS មួយផ្សេងទៀតនៅក្នុងក្របខ័ណ្ឌតម្លាភាព ការយល់ព្រម និងការគ្រប់គ្រង (TCC) (CVE-2024-44133, aka HM Surf) ។ កំហុសនោះដែលមានពិន្ទុ CVSS ដូចគ្នានៃ 5.5 អាចត្រូវបានកេងប្រវ័ញ្ចដើម្បីចូលប្រើទិន្នន័យអ្នកប្រើប្រាស់ដែលរសើប។ ការកំណត់គោលដៅម្តងហើយម្តងទៀតនៃវិធានការសុវត្ថិភាព macOS បញ្ជាក់ពីតម្រូវការសម្រាប់ការប្រុងប្រយ័ត្នជាបន្តបន្ទាប់ និងការបិទភ្ជាប់។

រូបភាពធំ៖ ហេតុអ្វី SIP សំខាន់

តាមរយៈការរឹតបន្តឹងផ្នែកបន្ថែមខឺណែលភាគីទីបី Apple បង្កើនស្ថេរភាព និងសុវត្ថិភាពរបស់ macOS ។ ទោះជាយ៉ាងណាក៏ដោយ ការឆ្លងកាត់ SIP ធ្វើឱ្យប៉ះពាល់ដល់ការការពារទាំងនេះ ធ្វើឱ្យប្រព័ន្ធងាយរងគ្រោះទៅនឹងការគំរាមកំហែងកម្រិតខ្ពស់។ ប្រសិនបើ SIP ត្រូវបានបិទ ដំណោះស្រាយសុវត្ថិភាពក៏អាចបាត់បង់ការមើលឃើញផងដែរ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររៀបចំ ឬបិទឧបករណ៍សុវត្ថិភាពដោយមិនមានការកត់សម្គាល់។

គោលដៅសំខាន់សម្រាប់អ្នកវាយប្រហារ

SIP នៅតែជាគោលដៅដែលមានតម្លៃខ្ពស់សម្រាប់អ្នកស្រាវជ្រាវសន្តិសុខ និងអ្នកគំរាមកំហែងដូចគ្នា។ ការការពារសុវត្ថិភាពជាច្រើនរបស់ Apple សន្មត់ថា SIP មិនអាចឆ្លងកាត់បាន ដែលធ្វើឱ្យការកេងប្រវ័ញ្ចណាមួយក្លាយជារបកគំហើញដ៏សំខាន់មួយ។ ការវាយប្រហារដោយជោគជ័យអាចអនុញ្ញាតឱ្យពួក Hacker ដាក់ឯកសារព្យាបាទនៅក្នុងថតដែលបានការពារ លាក់សកម្មភាពពីឧបករណ៍សុវត្ថិភាព និងរំលងការជំរុញសុវត្ថិភាព macOS ទាំងស្រុង។

រក្សាការការពារ៖ ហេតុអ្វីបានជាការធ្វើបច្ចុប្បន្នភាពមានសារៈសំខាន់

អ្នកវាយប្រហារត្រូវបានគេស្គាល់ថាប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គមដើម្បីរៀបចំអ្នកប្រើប្រាស់ក្នុងការផ្តល់ការអនុញ្ញាតដែលមិនចាំបាច់។ ទោះជាយ៉ាងណាក៏ដោយ ការកេងប្រវ័ញ្ចនៃ SIP អាចលុបបំបាត់តម្រូវការសម្រាប់អន្តរកម្មរបស់អ្នកប្រើប្រាស់ទាំងអស់គ្នា។ ដោយសារតួនាទីជាមូលដ្ឋានរបស់ SIP នៅក្នុងសុវត្ថិភាព macOS ការការពារដ៏ល្អបំផុតប្រឆាំងនឹងភាពងាយរងគ្រោះបែបនេះគឺដើម្បីធានាថា macOS តែងតែទាន់សម័យ។ ការដំឡើងបំណះសុវត្ថិភាពរបស់ Apple ភ្លាមៗនៅពេលដែលពួកគេត្រូវបានចេញផ្សាយ គឺជាមធ្យោបាយដ៏មានប្រសិទ្ធភាពបំផុតក្នុងការការពារអ្នកវាយប្រហារពីការទាញយកគុណវិបត្តិទាំងនេះ។

កំពុង​ផ្ទុក...